SlideShare una empresa de Scribd logo
1 de 10
ASSALAMUALAIKUM WARRAHMATULLAHI
WABBARAKAATHU
KELOMPOK EPTIK
Daryo 12122538
Nanang hartono 12123196
LATAR BELAKANG
• Perkembangan yang pesat dari teknologi telekomunikasi dan
teknologi komputer dilandasi oleh perkembangan yang terjadi
pada bidang mikro elektronika, material, dan perangkat
lunak. Teknologi komputer adalah berupa computer network
yang kemudian melahirkan suatu ruang komunikasi dan
informasi global yang dikenal dengan internet. Penggunaan
teknologi komputer, telekomunikasi, dan informasi tersebut
mendorong berkembangnya transaksi melalui internet di dunia.
Perusahaan-perusahaan berskala dunia semakin banyak
memanfaatkan fasilitas internet. Sementara itu tumbuh
transaksi-transaksi melalui elektronik atau on-line dari
berbagai sektor, yang kemudian memunculkan istilah e-
banking, e-commerce, e-trade,e-business, e-retailing. (Andi
Hamzah, 1990:23-24).
PERUMUSAN MASALAH
• Berdasarkan latar belakang tersebut yang telah
diuraikan maka dirumuskan
• beberapa masalah sebagai berikut:
• 1. Bagaimana bentuk-bentuk Cybercrime di
Indonesia?
• 2. Apakah undang-undang yang berlaku di
Indonesia dapat diterapkan terhadap semua bentuk
Cybercrime tersebut?
• 3. Masalah-masalah apa saja yang ditemukan
dalam proses penyidikan terhadap Cybercrime?
PEMBAHASAN
• 2.1 Pengertian Cyber Crime
• Perkembangan teknologi jaringan komputer global atau Internet telah
menciptakan dunia baru yang dinamakan cyberspace, sebuah dunia
komunikasi berbasis komputer yang menawarkan realitas yang baru, yaitu
realitas virtual. Istilah cyberspace muncul pertama kali dari novel William
Gibson berjudul Neuromancer pada tahun 1984. Istilah cyberspace
pertama kali digunakan untuk menjelaskan dunia yang terhubung
langsung (online) ke internet oleh Jhon Perry Barlow pada tahun 1990.
• Secara etimologis, istilah cyberspace sebagai suatu kata merupakan suatu
istilah baru yang hanya dapat ditemukan di dalam kamus mutakhir.
Pengertian cyberspace tidak terbatas pada dunia yang tercipta ketika
terjadi hubungan melalui internet. Perkembangan teknologi komputer
juga menghasilkan berbagai bentuk kejahatan komputer di lingkungan
cyberspace yang kemudian melahirkan istilah baru yang dikenal dengan
Cybercrime, Internet Fraud, dan lain-lain.
• 2. 2 Pengaturan Cybercrime dalam Perundang-undangan
Indonesia
a. Illegal Access (akses secara tidak sah terhadap sistem komputer)
b. Data Interference (mengganggu data komputer) dan System
interference (mengganggu sistem komputer)
c. Illegal Interception in the computers, systems and computer
networks operation (intersepsi secara tidak sah terhadap
operasional komputer, sistem, dan jaringan komputer)
d. Data Theft (mencuri data)
e. Data leakage and Espionage (membocorkan data dan memata-
matai) f. Misuse of Devices (menyalahgunakan peralatan
komputer),
g. Credit card fraud (penipuan kartu kredit)
h. Bank fraud (penipuan bank)
i. Service Offered fraud (penipuan melalui penawaran suatu jasa)
j. Identity Theft and fraud (pencurian identitas dan penipuan)
k. Computer-related betting (perjudian melalui komputer)
2.3 Permasalahan dalam Penyidikan
terhadap Cybercrime
a) Kemampuan penyidik
• Alat Bukti
• Sasaran atau media cybercrime adalah data dan
atau sistem komputer atau sistem internet
• Kedudukan saksi korban dalam cybercrime
sangat penting disebabkan cybercrime
• Fasilitas komputer forensik
•
KESIMPULAN DAN SARAN
3. 1 Kesimpulan
1. Opini umum yang terbentuk bagi para pemakai jasa
internet adalah bahwa cybercrime merupakan
perbuatan yang merugikan.
2. Sistem perundang-undangan di Indonesia belum
mengatur secara khusus mengenai kejahatan komputer
melalui media internet.
3. Hambatan-hambatan yang ditemukan dalam upaya
melakukan penyidikan terhadap cybercrime antara lain
berkaitan dengan masalah perangkat hukum,
kemampuan penyidik, alat bukti, dan fasilitas komputer
forensik.
• 3.2 Saran
1) Undang-undang tentang cybercrime perlu dibuat secara khusus
sebagai lexspesialis untuk memudahkan penegakan hukum
terhadap kejahatan tersebut.
2) Kualifikasi perbuatan yang berkaitan dengan cybercrime harus
dibuat secara jelas agar tercipta kepastian hukum bagi masyarakat
khususnya pengguna jasa internet.
3) Perlu hukum acara khusus yang dapat mengatur seperti misalnya
berkaitan dengan jenis-jenis alat bukti yang sah dalam kasus
cybercrime, pemberian wewenang khusus kepada penyidik dalam
melakukan beberapa tindakan yang diperlukan dalam rangka
penyidikan kasus cybercrime, dan lain-lain.
4) Spesialisasi terhadap aparat penyidik maupun penuntut umum
dapat dipertimbangkan sebagai salah satu cara untuk melaksanakan
penegakan hukum terhadap cybercrime.
Power point eptik (cybercrime)

Más contenido relacionado

La actualidad más candente

makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetKie Rahadian
 
Revisi UU ITE: Memerdekakan atau Membelengu
Revisi  UU ITE: Memerdekakan atau MembelenguRevisi  UU ITE: Memerdekakan atau Membelengu
Revisi UU ITE: Memerdekakan atau MembelenguICT Watch
 
Privasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiPrivasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiICT Watch
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber lawSusyapriyani
 
Beberapa Contoh Kasus UU Informasi dan Transaksi Elektronik (ITE)
Beberapa Contoh Kasus UU Informasi dan Transaksi Elektronik (ITE)Beberapa Contoh Kasus UU Informasi dan Transaksi Elektronik (ITE)
Beberapa Contoh Kasus UU Informasi dan Transaksi Elektronik (ITE)Indriyatno Banyumurti
 
Ppt Penyebaran Berita Hoax Melalui Internet
Ppt Penyebaran Berita Hoax Melalui InternetPpt Penyebaran Berita Hoax Melalui Internet
Ppt Penyebaran Berita Hoax Melalui InternetTiara Arianti
 
Aspek hukum informatika.pptx
Aspek hukum informatika.pptxAspek hukum informatika.pptx
Aspek hukum informatika.pptxReffyLestari
 
Ancaman UU ITE terhadap Pengguna Media Sosial
Ancaman UU ITE terhadap Pengguna Media SosialAncaman UU ITE terhadap Pengguna Media Sosial
Ancaman UU ITE terhadap Pengguna Media SosialRusmanto Maryanto
 
Literasi digital resika - etika dalam ruang digital
Literasi digital   resika - etika dalam ruang digitalLiterasi digital   resika - etika dalam ruang digital
Literasi digital resika - etika dalam ruang digitalResika Arthana
 
Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di IndonesiaNovi Suryani
 
Pelanggaran hak cipta
Pelanggaran hak ciptaPelanggaran hak cipta
Pelanggaran hak ciptasanimarida
 
Hukum pidana khusus - Hukum materiil tindak pidana terorisme (Idik Saeful Bahri)
Hukum pidana khusus - Hukum materiil tindak pidana terorisme (Idik Saeful Bahri)Hukum pidana khusus - Hukum materiil tindak pidana terorisme (Idik Saeful Bahri)
Hukum pidana khusus - Hukum materiil tindak pidana terorisme (Idik Saeful Bahri)Idik Saeful Bahri
 
PPT penegakkan hukum terhadap pembajakan hak cipta karya musik dlm bentuk kaset
PPT penegakkan hukum terhadap pembajakan hak cipta karya musik dlm bentuk kasetPPT penegakkan hukum terhadap pembajakan hak cipta karya musik dlm bentuk kaset
PPT penegakkan hukum terhadap pembajakan hak cipta karya musik dlm bentuk kasetSony Triharyanto
 
Tindak Pidana Pencucian Uang
Tindak Pidana Pencucian UangTindak Pidana Pencucian Uang
Tindak Pidana Pencucian UangFachrul Kardiman
 
Cyber Crime Identity Theft
Cyber Crime Identity TheftCyber Crime Identity Theft
Cyber Crime Identity TheftRahmat Inggi
 

La actualidad más candente (20)

makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
Revisi UU ITE: Memerdekakan atau Membelengu
Revisi  UU ITE: Memerdekakan atau MembelenguRevisi  UU ITE: Memerdekakan atau Membelengu
Revisi UU ITE: Memerdekakan atau Membelengu
 
Privasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiPrivasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data Pribadi
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
 
Beberapa Contoh Kasus UU Informasi dan Transaksi Elektronik (ITE)
Beberapa Contoh Kasus UU Informasi dan Transaksi Elektronik (ITE)Beberapa Contoh Kasus UU Informasi dan Transaksi Elektronik (ITE)
Beberapa Contoh Kasus UU Informasi dan Transaksi Elektronik (ITE)
 
Ppt Penyebaran Berita Hoax Melalui Internet
Ppt Penyebaran Berita Hoax Melalui InternetPpt Penyebaran Berita Hoax Melalui Internet
Ppt Penyebaran Berita Hoax Melalui Internet
 
Aspek hukum informatika.pptx
Aspek hukum informatika.pptxAspek hukum informatika.pptx
Aspek hukum informatika.pptx
 
Kriminologi
KriminologiKriminologi
Kriminologi
 
Ancaman UU ITE terhadap Pengguna Media Sosial
Ancaman UU ITE terhadap Pengguna Media SosialAncaman UU ITE terhadap Pengguna Media Sosial
Ancaman UU ITE terhadap Pengguna Media Sosial
 
Literasi digital resika - etika dalam ruang digital
Literasi digital   resika - etika dalam ruang digitalLiterasi digital   resika - etika dalam ruang digital
Literasi digital resika - etika dalam ruang digital
 
Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di Indonesia
 
Soal lomba gabungan
Soal lomba gabunganSoal lomba gabungan
Soal lomba gabungan
 
(5) etika komputer+e learning
(5) etika komputer+e learning(5) etika komputer+e learning
(5) etika komputer+e learning
 
Pelanggaran hak cipta
Pelanggaran hak ciptaPelanggaran hak cipta
Pelanggaran hak cipta
 
Hukum pidana khusus - Hukum materiil tindak pidana terorisme (Idik Saeful Bahri)
Hukum pidana khusus - Hukum materiil tindak pidana terorisme (Idik Saeful Bahri)Hukum pidana khusus - Hukum materiil tindak pidana terorisme (Idik Saeful Bahri)
Hukum pidana khusus - Hukum materiil tindak pidana terorisme (Idik Saeful Bahri)
 
PPT penegakkan hukum terhadap pembajakan hak cipta karya musik dlm bentuk kaset
PPT penegakkan hukum terhadap pembajakan hak cipta karya musik dlm bentuk kasetPPT penegakkan hukum terhadap pembajakan hak cipta karya musik dlm bentuk kaset
PPT penegakkan hukum terhadap pembajakan hak cipta karya musik dlm bentuk kaset
 
Uu ite
Uu iteUu ite
Uu ite
 
Rahasia Dagang
Rahasia DagangRahasia Dagang
Rahasia Dagang
 
Tindak Pidana Pencucian Uang
Tindak Pidana Pencucian UangTindak Pidana Pencucian Uang
Tindak Pidana Pencucian Uang
 
Cyber Crime Identity Theft
Cyber Crime Identity TheftCyber Crime Identity Theft
Cyber Crime Identity Theft
 

Destacado

power point foto unik
power point foto unikpower point foto unik
power point foto unikagus setiawan
 
power point photo unik bangko
 power point photo unik bangko power point photo unik bangko
power point photo unik bangkolupia yana
 
Strategi indonesia dalam meyelesaikan ancaman terhadap negara
Strategi indonesia dalam meyelesaikan ancaman terhadap negaraStrategi indonesia dalam meyelesaikan ancaman terhadap negara
Strategi indonesia dalam meyelesaikan ancaman terhadap negarapratista20
 

Destacado (6)

power point foto unik
power point foto unikpower point foto unik
power point foto unik
 
Ict pp
Ict ppIct pp
Ict pp
 
power point photo unik bangko
 power point photo unik bangko power point photo unik bangko
power point photo unik bangko
 
Kelompok6
Kelompok6Kelompok6
Kelompok6
 
Eptik
EptikEptik
Eptik
 
Strategi indonesia dalam meyelesaikan ancaman terhadap negara
Strategi indonesia dalam meyelesaikan ancaman terhadap negaraStrategi indonesia dalam meyelesaikan ancaman terhadap negara
Strategi indonesia dalam meyelesaikan ancaman terhadap negara
 

Similar a Power point eptik (cybercrime)

Digital forensik investigasi
Digital forensik investigasiDigital forensik investigasi
Digital forensik investigasirozita izan
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlawrhaarraaa
 
Presentasi etika profesi TIK
Presentasi etika profesi TIKPresentasi etika profesi TIK
Presentasi etika profesi TIKedy sa
 
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...WidyaAyundaPutri
 
Teknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan KomputerTeknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan Komputerbeiharira
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6kelompak
 
Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6kelompak
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptDaniNiko
 
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.pptMuhamadAgung20
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.pptGarGadot
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.pptSteveVe1
 

Similar a Power point eptik (cybercrime) (20)

Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Digital forensik investigasi
Digital forensik investigasiDigital forensik investigasi
Digital forensik investigasi
 
eptik
eptikeptik
eptik
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlaw
 
Presentasi etika profesi TIK
Presentasi etika profesi TIKPresentasi etika profesi TIK
Presentasi etika profesi TIK
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
 
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
 
Digital forensic
Digital forensicDigital forensic
Digital forensic
 
Cyberlaw
CyberlawCyberlaw
Cyberlaw
 
Keamanan sistem (3)
Keamanan sistem (3)Keamanan sistem (3)
Keamanan sistem (3)
 
Teknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan KomputerTeknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan Komputer
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
 
Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 

Último

KISI-KISI USEK PJOK TA 2023-2024 anans ajaja jaja hdsh
KISI-KISI USEK PJOK TA 2023-2024 anans ajaja jaja hdshKISI-KISI USEK PJOK TA 2023-2024 anans ajaja jaja hdsh
KISI-KISI USEK PJOK TA 2023-2024 anans ajaja jaja hdshDosenBernard
 
Contoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data miningContoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data miningSamFChaerul
 
PERTEMUAN 4 himpunan dan fungsi logika fuzzy.ppT
PERTEMUAN 4 himpunan dan fungsi logika fuzzy.ppTPERTEMUAN 4 himpunan dan fungsi logika fuzzy.ppT
PERTEMUAN 4 himpunan dan fungsi logika fuzzy.ppTYudaPerwira5
 
KISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkksKISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkksdanzztzy405
 
Materi Pajak Untuk BOS tahun 2024 untuk madrasah MI,MTS, dan MA
Materi Pajak Untuk BOS tahun 2024 untuk madrasah MI,MTS, dan MAMateri Pajak Untuk BOS tahun 2024 untuk madrasah MI,MTS, dan MA
Materi Pajak Untuk BOS tahun 2024 untuk madrasah MI,MTS, dan MAmasqiqu340
 
DATA MINING : RSITEKTUR & MODEL DATA MINING
DATA MINING : RSITEKTUR & MODEL DATA MININGDATA MINING : RSITEKTUR & MODEL DATA MINING
DATA MINING : RSITEKTUR & MODEL DATA MININGYudaPerwira5
 
SIMPUS SIMPUS SIMPUS & E- PUSKESMAS (3).ppt
SIMPUS SIMPUS SIMPUS & E- PUSKESMAS (3).pptSIMPUS SIMPUS SIMPUS & E- PUSKESMAS (3).ppt
SIMPUS SIMPUS SIMPUS & E- PUSKESMAS (3).pptEndangNingsih7
 
514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptx
514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptx514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptx
514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptxAbidinMaulana
 
Perlindungan Anak Dalam Hukum Perdata (2).pdf
Perlindungan Anak Dalam Hukum Perdata (2).pdfPerlindungan Anak Dalam Hukum Perdata (2).pdf
Perlindungan Anak Dalam Hukum Perdata (2).pdfjeffrisovana999
 
Alur Pengajuan Surat Keterangan Pindah (Individu) lewat IKD.pdf
Alur Pengajuan Surat Keterangan Pindah (Individu) lewat IKD.pdfAlur Pengajuan Surat Keterangan Pindah (Individu) lewat IKD.pdf
Alur Pengajuan Surat Keterangan Pindah (Individu) lewat IKD.pdfPemdes Wonoyoso
 
Salinan PPT TATA BAHASA Bahasa Indonesia
Salinan PPT TATA BAHASA Bahasa IndonesiaSalinan PPT TATA BAHASA Bahasa Indonesia
Salinan PPT TATA BAHASA Bahasa Indonesiasdn4mangkujayan
 
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Shary Armonitha
 
DATA MINING : ESTIMASI, PREDIKSI, KLASIFIKASI, KLASTERING, DAN ASOSIASI.ppt
DATA MINING : ESTIMASI, PREDIKSI, KLASIFIKASI, KLASTERING, DAN ASOSIASI.pptDATA MINING : ESTIMASI, PREDIKSI, KLASIFIKASI, KLASTERING, DAN ASOSIASI.ppt
DATA MINING : ESTIMASI, PREDIKSI, KLASIFIKASI, KLASTERING, DAN ASOSIASI.pptmuhammadarsyad77
 
PPT SIDANG UJIAN KOMPREHENSIF KUALITATIF
PPT SIDANG UJIAN KOMPREHENSIF KUALITATIFPPT SIDANG UJIAN KOMPREHENSIF KUALITATIF
PPT SIDANG UJIAN KOMPREHENSIF KUALITATIFFPMJ604FIKRIRIANDRA
 
KONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHAN
KONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHANKONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHAN
KONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHANDevonneDillaElFachri
 

Último (17)

KISI-KISI USEK PJOK TA 2023-2024 anans ajaja jaja hdsh
KISI-KISI USEK PJOK TA 2023-2024 anans ajaja jaja hdshKISI-KISI USEK PJOK TA 2023-2024 anans ajaja jaja hdsh
KISI-KISI USEK PJOK TA 2023-2024 anans ajaja jaja hdsh
 
Contoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data miningContoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data mining
 
Abortion pills in Kuwait salmiyah [+966572737505 ] Get Cytotec in Kuwait city...
Abortion pills in Kuwait salmiyah [+966572737505 ] Get Cytotec in Kuwait city...Abortion pills in Kuwait salmiyah [+966572737505 ] Get Cytotec in Kuwait city...
Abortion pills in Kuwait salmiyah [+966572737505 ] Get Cytotec in Kuwait city...
 
PERTEMUAN 4 himpunan dan fungsi logika fuzzy.ppT
PERTEMUAN 4 himpunan dan fungsi logika fuzzy.ppTPERTEMUAN 4 himpunan dan fungsi logika fuzzy.ppT
PERTEMUAN 4 himpunan dan fungsi logika fuzzy.ppT
 
KISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkksKISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkks
 
Materi Pajak Untuk BOS tahun 2024 untuk madrasah MI,MTS, dan MA
Materi Pajak Untuk BOS tahun 2024 untuk madrasah MI,MTS, dan MAMateri Pajak Untuk BOS tahun 2024 untuk madrasah MI,MTS, dan MA
Materi Pajak Untuk BOS tahun 2024 untuk madrasah MI,MTS, dan MA
 
DATA MINING : RSITEKTUR & MODEL DATA MINING
DATA MINING : RSITEKTUR & MODEL DATA MININGDATA MINING : RSITEKTUR & MODEL DATA MINING
DATA MINING : RSITEKTUR & MODEL DATA MINING
 
Abortion pills in Jeddah+966543202731/ buy cytotec
Abortion pills in Jeddah+966543202731/ buy cytotecAbortion pills in Jeddah+966543202731/ buy cytotec
Abortion pills in Jeddah+966543202731/ buy cytotec
 
SIMPUS SIMPUS SIMPUS & E- PUSKESMAS (3).ppt
SIMPUS SIMPUS SIMPUS & E- PUSKESMAS (3).pptSIMPUS SIMPUS SIMPUS & E- PUSKESMAS (3).ppt
SIMPUS SIMPUS SIMPUS & E- PUSKESMAS (3).ppt
 
514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptx
514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptx514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptx
514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptx
 
Perlindungan Anak Dalam Hukum Perdata (2).pdf
Perlindungan Anak Dalam Hukum Perdata (2).pdfPerlindungan Anak Dalam Hukum Perdata (2).pdf
Perlindungan Anak Dalam Hukum Perdata (2).pdf
 
Alur Pengajuan Surat Keterangan Pindah (Individu) lewat IKD.pdf
Alur Pengajuan Surat Keterangan Pindah (Individu) lewat IKD.pdfAlur Pengajuan Surat Keterangan Pindah (Individu) lewat IKD.pdf
Alur Pengajuan Surat Keterangan Pindah (Individu) lewat IKD.pdf
 
Salinan PPT TATA BAHASA Bahasa Indonesia
Salinan PPT TATA BAHASA Bahasa IndonesiaSalinan PPT TATA BAHASA Bahasa Indonesia
Salinan PPT TATA BAHASA Bahasa Indonesia
 
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
 
DATA MINING : ESTIMASI, PREDIKSI, KLASIFIKASI, KLASTERING, DAN ASOSIASI.ppt
DATA MINING : ESTIMASI, PREDIKSI, KLASIFIKASI, KLASTERING, DAN ASOSIASI.pptDATA MINING : ESTIMASI, PREDIKSI, KLASIFIKASI, KLASTERING, DAN ASOSIASI.ppt
DATA MINING : ESTIMASI, PREDIKSI, KLASIFIKASI, KLASTERING, DAN ASOSIASI.ppt
 
PPT SIDANG UJIAN KOMPREHENSIF KUALITATIF
PPT SIDANG UJIAN KOMPREHENSIF KUALITATIFPPT SIDANG UJIAN KOMPREHENSIF KUALITATIF
PPT SIDANG UJIAN KOMPREHENSIF KUALITATIF
 
KONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHAN
KONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHANKONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHAN
KONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHAN
 

Power point eptik (cybercrime)

  • 3. LATAR BELAKANG • Perkembangan yang pesat dari teknologi telekomunikasi dan teknologi komputer dilandasi oleh perkembangan yang terjadi pada bidang mikro elektronika, material, dan perangkat lunak. Teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet. Penggunaan teknologi komputer, telekomunikasi, dan informasi tersebut mendorong berkembangnya transaksi melalui internet di dunia. Perusahaan-perusahaan berskala dunia semakin banyak memanfaatkan fasilitas internet. Sementara itu tumbuh transaksi-transaksi melalui elektronik atau on-line dari berbagai sektor, yang kemudian memunculkan istilah e- banking, e-commerce, e-trade,e-business, e-retailing. (Andi Hamzah, 1990:23-24).
  • 4. PERUMUSAN MASALAH • Berdasarkan latar belakang tersebut yang telah diuraikan maka dirumuskan • beberapa masalah sebagai berikut: • 1. Bagaimana bentuk-bentuk Cybercrime di Indonesia? • 2. Apakah undang-undang yang berlaku di Indonesia dapat diterapkan terhadap semua bentuk Cybercrime tersebut? • 3. Masalah-masalah apa saja yang ditemukan dalam proses penyidikan terhadap Cybercrime?
  • 5. PEMBAHASAN • 2.1 Pengertian Cyber Crime • Perkembangan teknologi jaringan komputer global atau Internet telah menciptakan dunia baru yang dinamakan cyberspace, sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru, yaitu realitas virtual. Istilah cyberspace muncul pertama kali dari novel William Gibson berjudul Neuromancer pada tahun 1984. Istilah cyberspace pertama kali digunakan untuk menjelaskan dunia yang terhubung langsung (online) ke internet oleh Jhon Perry Barlow pada tahun 1990. • Secara etimologis, istilah cyberspace sebagai suatu kata merupakan suatu istilah baru yang hanya dapat ditemukan di dalam kamus mutakhir. Pengertian cyberspace tidak terbatas pada dunia yang tercipta ketika terjadi hubungan melalui internet. Perkembangan teknologi komputer juga menghasilkan berbagai bentuk kejahatan komputer di lingkungan cyberspace yang kemudian melahirkan istilah baru yang dikenal dengan Cybercrime, Internet Fraud, dan lain-lain.
  • 6. • 2. 2 Pengaturan Cybercrime dalam Perundang-undangan Indonesia a. Illegal Access (akses secara tidak sah terhadap sistem komputer) b. Data Interference (mengganggu data komputer) dan System interference (mengganggu sistem komputer) c. Illegal Interception in the computers, systems and computer networks operation (intersepsi secara tidak sah terhadap operasional komputer, sistem, dan jaringan komputer) d. Data Theft (mencuri data) e. Data leakage and Espionage (membocorkan data dan memata- matai) f. Misuse of Devices (menyalahgunakan peralatan komputer), g. Credit card fraud (penipuan kartu kredit) h. Bank fraud (penipuan bank) i. Service Offered fraud (penipuan melalui penawaran suatu jasa) j. Identity Theft and fraud (pencurian identitas dan penipuan) k. Computer-related betting (perjudian melalui komputer)
  • 7. 2.3 Permasalahan dalam Penyidikan terhadap Cybercrime a) Kemampuan penyidik • Alat Bukti • Sasaran atau media cybercrime adalah data dan atau sistem komputer atau sistem internet • Kedudukan saksi korban dalam cybercrime sangat penting disebabkan cybercrime • Fasilitas komputer forensik •
  • 8. KESIMPULAN DAN SARAN 3. 1 Kesimpulan 1. Opini umum yang terbentuk bagi para pemakai jasa internet adalah bahwa cybercrime merupakan perbuatan yang merugikan. 2. Sistem perundang-undangan di Indonesia belum mengatur secara khusus mengenai kejahatan komputer melalui media internet. 3. Hambatan-hambatan yang ditemukan dalam upaya melakukan penyidikan terhadap cybercrime antara lain berkaitan dengan masalah perangkat hukum, kemampuan penyidik, alat bukti, dan fasilitas komputer forensik.
  • 9. • 3.2 Saran 1) Undang-undang tentang cybercrime perlu dibuat secara khusus sebagai lexspesialis untuk memudahkan penegakan hukum terhadap kejahatan tersebut. 2) Kualifikasi perbuatan yang berkaitan dengan cybercrime harus dibuat secara jelas agar tercipta kepastian hukum bagi masyarakat khususnya pengguna jasa internet. 3) Perlu hukum acara khusus yang dapat mengatur seperti misalnya berkaitan dengan jenis-jenis alat bukti yang sah dalam kasus cybercrime, pemberian wewenang khusus kepada penyidik dalam melakukan beberapa tindakan yang diperlukan dalam rangka penyidikan kasus cybercrime, dan lain-lain. 4) Spesialisasi terhadap aparat penyidik maupun penuntut umum dapat dipertimbangkan sebagai salah satu cara untuk melaksanakan penegakan hukum terhadap cybercrime.